Внедрение современных цифровых решений для повышения эффективности деятельности предприятий приводит к объединению промышленных систем управления (ICS) и операционных технологий (ОТ) с корпоративными ИТ-системами.

Совместная работа созданных для изолированных сред ОТ-систем и ИТ-инфраструктуры значительно повышает риски киберугроз, включающих отказы в обслуживании и атаки программ-вымогателей, и требует повышенного внимания служб ИБ.

Эксперты поясняют, что речь идет не только о безопасности комплексов управлении сложными технологическими процессами,  но и о гораздо более распространенных системах, включая управление доступом персонала и климат-контролем. Дополнительные уязвимости в OT могут создавать устройства IoT.

В отчете Digital Defence Report, опубликованном Microsoft, предупреждают, к примеру, о зависимости устойчивой работы ЦОДов от защищенности такого OT-оборудования, как датчики и исполнительные устройства систем управления электропитанием и охлаждением.

Исследование Palo Alto Networks свидетельствует, в свою очередь, о совершенных за последний год кибератаках на OT-среды в 76% опрошенных организаций, около трех четвертей которых начались в ИТ-инфраструктуре. Наиболее опасными из них были вредоносное ПО, программы-вымогатели и инсайдерские угрозы, которыми воспользовались хакерские группировки, такие как DarkSide и BlackCat.

Национальные агентства безопасности в сложившейся ситуации настоятельно призывают ИТ-сообщество уделять ОТ-безопасности первостепенное внимание.

Задача далеко не простая, так как многие ОТ-системы работают на устаревших снятых с производства платформах без шифрования и аутентификации, а также без регулярных обновлений, что делает их весьма уязвимыми при подключении к ИТ-сетям. Недавнее исследование компании SANS Institute показало, что почти половина векторов атак на ОТ-активы связана с нарушениями ИТ-сетей.

Исправление ошибок в системах ICS/OT требует детального планирования. Такие системы, часто критически важные для выполнения задач, не предусматривают, в том числе, простоев, что вызывает трудности с перезагрузкой после обновлений. Проблемой также может стать традиционное отсутствие взаимопонимания между командами поддержки ОТ и ИТ.

Для решения возникших вопросов эксперты рекомендуют директорам по информационной безопасности сосредоточиться на реализации стратегии изоляции, включающей сегментацию систем для выделения и предохранения сохраняющих работоспособность уязвимых компонентов, более строгий контроль доступа, индивидуальное управление исправлениями. Они также советуют организовать дополнительный мониторинг ОТ- и ИТ-инфраструктур для обнаружения и устранения возникающих между ними проблем и перейти в конечном итоге к модели Zero Trust.

Наряду с этим следует ориентироваться на отраслевые стандарты и передовой опыт по безопасности ОТ. Эталонная модель архитектуры предприятия Purdue Enterprise Reference Architecture (PERA) описывает управление сегментацией корпоративных и промышленных систем. Международный стандарт IEC 62351 содержит рекомендации по проектированию безопасности до создания систем и операций, а не после их внедрения.